Podatności w Mozilla Firefox

Transkrypt

Podatności w Mozilla Firefox
CERT.GOV.PL
Źródło: http://www.cert.gov.pl/cer/wiadomosci/poprawki-i-aktualizacj/214,Podatnosci-w-Mozilla-Firefox.html
Wygenerowano: Sobota, 4 marca 2017, 06:17
Podatności w Mozilla Firefox
Wykryto podatności w Mozilla Firefox, które mogą umożliwić zdalne wykonanie kodu co ostatecznie może doprowadzić do
obejścia zabezpieczeń, kradzieży danych lub skompromitowania systemu użytkownika.
1. Błąd w tablicy indeksowania, wywołany podczas przetwarzania specjalnie przygotowanej liczby zmiennoprzecinkowej,
może zostać wykorzystany do uszkodzenia pamięci.
2. Błąd w formularzu historii, wywołany za pomocą specjalnie utworzonej strony sieci Web, może zostać wykorzystany do
ujawnienia historii użytkownika.
3. Błąd występujący w JavaScript web-workers może zostać wykorzystany do zwolnienia pamięci i spowodowania awarii lub
wykonania zewnętrznego kodu.
4. Błąd występujący podczas analizy wyrażeń regularnych wykorzystywanych w Proxy Auto-configuration (PAC) może
spowodować awarię lub wykonanie zewnętrznego kodu.
5. Błąd występujący podczas przetwarzania map kolorów w plikach GIF, wywołany przez specjalnie utworzone pliki GIF,
może spowodować przepełnienie bufora oraz wykonanie zewnętrznego kodu.
6. Błąd w „XPCVariant::VariantDataToJS()” XPCOM może zostać wykorzystany do wykonania zewnętrznego kodu JavaScript.
7. Błąd w implementacji funkcji JavaScript „dokument.getSelection()” może zostać wykorzystany do odczytania
zaznaczonego tekstu na stronie www w innej domenie.
8. Błąd występujący podczas pobierania plików może być wykorzystany do wyświetlenia innych nazw plików w oknie
pobierania. Atakujący może wykorzystać ten błąd w celu podmiany plików.
9. Błąd w bibliotece liboggz może być wykorzystany do spowodowania awarii lub wykonania zewnętrznego kodu.
10. Błędy w bibliotece libvorbis mogą być wykorzystane do spowodowania awarii lub wykonania zewnętrznego kodu.
11. Błąd w bibliotece libvorbis może być wykorzystany do spowodowania awarii lub wykonania zewnętrznego kodu.
12. Błędy w silniku przeglądarki Firefox 3 oraz Firefox 3.5 mogą być wykorzystane do spowodowania awarii lub wykonania
zewnętrznego kodu.
13. Błędy w silniku przeglądarki Firefox 3.5 mogą być wykorzystane do spowodowania awarii lub wykonania zewnętrznego
kodu.
14. Błąd w silniku przeglądarki Firefox 3 może być wykorzystany do spowodowania awarii lub wykonania zewnętrznego kodu.
15. Błędy w silniku JavaScript przeglądarki Firefox 3.5 mogą być wykorzystane do spowodowania awarii lub wykonania
zewnętrznego kodu.
Rozwiązanie:
Zespół CERT.GOV.PL zaleca zaktualizowanie przeglądarki do wersji 3.0.15 lub 3.5.4.
Źródło:
http://www.mozilla.org/security/announce/2009/mfsa2009-52.html
http://www.mozilla.org/security/announce/2009/mfsa2009-54.html
http://www.mozilla.org/security/announce/2009/mfsa2009-55.html
http://www.mozilla.org/security/announce/2009/mfsa2009-56.html
http://www.mozilla.org/security/announce/2009/mfsa2009-57.html
http://www.mozilla.org/security/announce/2009/mfsa2009-59.html
http://www.mozilla.org/security/announce/2009/mfsa2009-61.html
http://www.mozilla.org/security/announce/2009/mfsa2009-62.html
http://www.mozilla.org/security/announce/2009/mfsa2009-63.html
http://www.mozilla.org/security/announce/2009/mfsa2009-64.html
Mozilla, Firefox, podatność
RG
Ocena: 5/5 (3)